11 Teil VI: Der Top-Ten-Teil Kapitel 28: Zehn Maßnahmen für den technischen Basisschutz Backup Schutz vor Schadsoftware Netzwerkschutz Firewall Patch-Management Verschlüsselt speichern Verschlüsselt kommunizieren Passwort-Management Biometrie und Zwei-Faktor-Authentifikation Spam-Abwehr Kapitel 29: Zehn Maßnahmen für den organisatorischen Überbau Übernahme der Verantwortung Leitlinie zur Informationssicherheit Richtlinien zur Informationssicherheit Definition und Besetzung der Rollen Definition der fundamentalen Prozesse Risikobetrachtung Klassifizierung der Daten und Systeme Awareness Krisenmanagement Regelmäßige Überprüfung
Tabellenverzeichnis
1 Kapitel 3Tabelle 3.1: Die expliziten gesetzlichen Vorgaben für Unternehmen bezüglich der M...
2 Kapitel 6Tabelle 6.1: Die Regelungen der §§ 165–169 TKG haben vier unterschiedliche Gruppe...
3 Kapitel 7Tabelle 7.1: Änderungen und Ergänzungen der Abschnitte der ISO/IEC 27001/27002 du...
4 Kapitel 8Tabelle 8.1: Die 47 elementaren Gefährdungen der IT-Sicherheit (IT-Grundschutzkom...Tabelle 8.2: Kreuztabelle für den Baustein »SYS.2.3: Clients unter Linux und Unix...Tabelle 8.3: Zusammenfassung der wesentlichen empfohlenen Verfahren und Mindestsc...
5 Kapitel 14Tabelle 14.1: Die Unterschiede zwischen einem Inventarverzeichnis und einer CMDB...
6 Kapitel 16Tabelle 16.1: Die drei Phasen einer Awareness-Kampagne. (nach SP 800-16)
7 Kapitel 17Tabelle 17.1: Die sechs Prinzipien (Anforderungen) des Auguste Kerckhoffs von Nie...Tabelle 17.2: Bekannte Hashfunktionen mit Blocklänge, der Länge des Hashwerts und...Tabelle 17.3: Vergleich der Schlüssellängen für verschiedene Verschlüsselungsverf...Tabelle 17.4: Die wesentlichen Datenfelder der Datenstruktur zur Speicherung des ...
8 Kapitel 21Tabelle 21.1: Übersicht über das OSI-Referenzmodell im Vergleich zum TCP/IP-Model...
Illustrationsverzeichnis
1 Kapitel 2Abbildung 2.1: Anzahl der aktuellen (2012, 2016 und 2019) und veralteten (2003, 2...
2 Kapitel 3Abbildung 3.1: Das Risiko wird häufig als das Produkt aus Schadenshöhe und Eintri...Abbildung 3.2: Durch die Risikostrategien Vermeiden, Reduzieren und Delegieren ka...
3 Kapitel 5Abbildung 5.1: Die beispielhafte Auswertung der Fragebögen zur Bewertung des Stan...
4 Kapitel 6Abbildung